¿Qué son los servidores?

como funciona hosting 1

Un servidor de Internet es un ordenador conectado a Internet que tiene como funciones principales almacenar páginas web generalmente escritas en HTML (Hyper Text Transfer Protocol), administrar bases de datos y responder a las solicitudes de los navegadores de los internautas.

El término servidor tiene dos significados en el ámbito informático. El primero hace referencia al ordenador que pone recursos a disposición a través de una red, y el segundo se refiere al programa  que funciona en dicho ordenador. En consecuencia aparecen dos definiciones de servidor:

  • Definición Servidor (hardware): un servidor basado en hardware es una máquina física integrada en una red informática en la que, además del sistema operativo, funcionan uno o varios servidores basados en software. Una denominación alternativa para un servidor basado en hardware es «host» (término inglés para «anfitrión»). En principio, todo ordenador puede usarse como «host» con el correspondiente software para servidores.
  • Definición Servidor (software): un servidor basado en software es un programa que ofrece un servicio especial que otros programas denominados clientes (clients) pueden usar a nivel local o a través de una red. El tipo de servicio depende del tipo de software del servidor. La base de la comunicación es el modelo cliente-servidor y, en lo que concierne al intercambio de datos, entran en acción los protocolos de transmisión específicos del servicio.

¿Cómo funciona un servidor?

La puesta a disposición de los servicios del servidor a través de una red informática se basa en el modelo cliente-servidor, concepto que hace posible distribuir las tareas entre los diferentes ordenadores y hacerlas accesibles para más de un usuario final de manera independiente. Cada servicio disponible a través de una red será ofrecido por un servidor (software) que está permanentemente en espera. Este es el único modo de asegurar que los clientes como el navegador web o los clientes de correo electrónico siempre tengan la posibilidad de acceder al servidor activamente y de usar el servicio en función de sus necesidades.

¿Cómo funciona un servidor?
Modelo cliente-servidor

Tipos de servidores

La comunicación entre cliente y servidor depende de cada servicio y se define por medio de un protocolo de transmisión. Este principio puede aclararse partiendo de los siguientes tipos de servidores:

  • Servidor web: la tarea principal de un servidor web es la de guardar y organizar páginas web y entregarlas a clientes como navegadores web o crawlers. La comunicación entre servidor (software) y cliente se basa en HTTP, es decir, en el protocolo de transferencia de hipertexto o en HTTPS, la variante codificada. Por regla general, se transmiten documentos HTML y los elementos integrados en ellos, tales como imágenes, hojas de estilo o scripts. Los servidores web más populares son el servidor HTTP Apache, los servicios de Internet Information Server de Microsoft (ISS) o el servidor Nginx. 
     
  • Servidor de archivos: un servidor de archivos se encarga de almacenar los datos a los que acceden los diferentes clientes a través de una red. Las empresas apuestan por dicha gestión de archivos para que sea mayor el número de grupos de trabajo que tengan acceso a los mismos datos. Un servidor de archivos contrarresta los conflictos originados por las diferentes versiones de archivos locales y hace posible tanto la creación automática de las diferentes versiones de datos como la realización de una copia de seguridad central de la totalidad de datos de la empresa. En el acceso al servidor de archivos por medio de Internet entran en juego protocolos de transmisión como FTP (File Transfer Protocol), SFTP (Secure File Transfer Protocol), FTPS (FTP over SSL) o SCP (Secure Copy). Los protocolos SMB (Server Message Block) y NFS (Network File System) se encuentran habitualmente en las redes de área locales (LAN).
     
  • Servidor de correo electrónico: un servidor de correo electrónico consta de varios módulos de software cuya interacción hace posible la recepción, el envío y el reenvío de correos electrónicos, así como su puesta a punto para que estén disponibles. Por regla general funciona mediante el protocolo de transferencia simple de correo (SMTP). Los usuarios que quieran acceder a un servidor de correo electrónico necesitan un cliente de correo electrónico que recoja los mensajes del servidor y los entregue en la bandeja de entrada, proceso que tiene lugar a través de los protocolos IMAP (Internet Message Access Protocol) o POP (Post Office Protocol).
  • Servidor de base de datos: un servidor de base de datos es un programa informático que posibilita que otros programas puedan acceder a uno o varios sistemas de bases de datos a través de una red. Las soluciones de software con una elevada cuota de mercado son Oracle, MySQL, Microsoft SQL Server, PostgreSQL y DB2. Los servidores de bases de datos ayudan a los servidores web, por regla general, a la hora de almacenar y entregar datos.
     
  • Servidor de juegos: los servidores de juegos son servidores (software) creados específicamente para juegos multijugador online. Estos servidores gestionan los datos del juego online y permiten la interacción sincrónica con el mundo virtual. La base de hardware de un servidor de juegos se encuentra en el centro de datos de los proveedores especializados o está disponible en una red doméstica local. 
     
  • Servidor proxy: el servidor proxy sirve como interfaz de comunicación en las redes informáticas. En su papel de intermediario, el servidor proxy recibe las solicitudes de red y las transmite a través de su propia dirección IP. Los servidores proxy se usan para filtrar la comunicación, para controlar el ancho de banda, para aumentar la disponibilidad a través del reparto de cargas, así como para guardar datos temporalmente (caching). Además, los servidores proxy permiten una amplia anonimización, ya que la dirección IP del cliente queda oculta en el proxy.
     
  • Servidor DNS: el servidor DNS o servidor de nombres permite la resolución de nombres en una red. Los servidores DNS son de vital importancia para la red informática mundial (WWW), ya que traducen los nombres de host como http://www.example.com en la correspondiente dirección IP. Si quieres saber más sobre los servidores de nombres y sobre el sistema de nombres de dominio (DNS), visita nuestra guía digital.

Para mas información pulse Aquí

Tipos de ordenadores

El término ordenador es mucho más amplio de lo que podamos imaginar. Aunque en tiempos lejanos el ordenador era el típico equipo de sobremesa, hoy día ya hay muchas variantes y es importante que si nos dedicamos a este sector las conozcamos todas. Coinciden en que se trata de dispositivos que se caracterizan por tener un microprocesador interno que se ocupa de gestionar todas las funciones del equipo. Para saber diferenciar entre los diferentes equipos existentes vamos a realizar un repaso a los tipos de ordenadores existentes y así comprenderemos las características y particularidades de cada uno de ellos.

Ordenadores de sobremesa

Ordenadores Pc sobremesa baratos - menos de 300 euros - Ordenadores  SobreMesa

El primer ordenador del que vamos a hablar es el equipo de sobremesa clásico. Es con el que estamos más familiarizados, puesto que la mayoría de nosotros tenemos uno de estos en casa o por lo menos lo hemos visto en algún otro lugar.

Este tipo de ordenadores siempre se encuentra ubicado en un lugar fijo debido a que el peso y la manejabilidad impiden llevarlo de un lugar a otro. Cuentan con elementos adheridos como el ratón o el teclado y entre sus características destacan su gran capacidad de almacenamiento y una mayor potencia que la de los ordenadores portátiles. En el pasado eran el estándar del mercado, pero los requisitos que tienen de ventilación y la necesidad de actualizar sus componentes para mantenerse competitivos han ido desplazando su uso hasta convertirse en equipos frecuentes entre usuarios aficionados al gaming.

Los principales equipos que se han instaurado en la actualidad son los PC con Windows y los Mac de Apple. Cada tipo cuenta con sus propias ventajas y características, por lo que es frecuente que los usuarios se dividan de forma clara hacia cada uno de los lados. Los PC con Windows son más habituales en instituciones públicas y empresas donde se requieren equipos económicos, dado que los Mac tienen un coste más elevado.  

Portátiles

Impresionante despliegue de portátiles profesionales HP - MuyComputer

La pérdida de popularidad de los ordenadores de sobremesa ha estado provocada por el aumento de la fama de los ordenadores portátiles. Se han hecho muy populares por la capacidad que tenemos para transportarlos de un sitio a otro sin ningún problema.

A diferencia de los de sobremesa, los portátiles tienen integradas piezas como el ratón y el teclado, además del disco duro o la memoria. Todo está compactado en un solo dispositivo. Estos equipos incluyen también una batería propia que los dota de autonomía para que se puedan utilizar durante varias horas sin necesidad de enchufarlos a la corriente eléctrica.  Dentro de este tipo también encontramos suntipos como Notebook, Ultrabook o Netbook.

PDA

Amazon.com: Palma V mano Held PDA: Electronics

Aunque cada vez menos utilizada debido a la expansión de los tablets, las PDA siguen teniendo fama. Son ordenadores muy pequeños en los que se puede almacenar una gran cantidad de información a través del sistema de memoria flash. Podremos interactuar con la pantalla directamente porque carece de teclado y, aunque la mayoría son pequeñas, hay algunas que cuentan con un tamaño parecido al de los portátiles.  

Servidor

Servidor vs PC, ¿qué nos conviene?

Otro de los ordenadores que tenemos disponibles es el servidor, aunque sus funciones son totalmente distintas. En este caso, este dispositivo va a ofrecer servicios para que otros ordenadores funcionen correctamente, siempre basándose en una red local o en su defecto en Internet. Los servidores cuentan con un almacenamiento de memoria de mayor tamaño, múltiples discos duros y además ofrecen una alta potencia debido a sus avanzados procesadores.  

Workstation

Ordenador Workstation: Qué son y para qué sirven

En algunas empresas se utilizan los ordenadores Workstation debido a que cuentan con un procesador de mucha más potencia que los anteriores. Por lo general, este tipo de dispositivos son muy usados para llevar a cabo tareas especiales o específicas dentro de un campo de trabajo. Cuentan además con una memoria adicional y suelen ser de gran tamaño y peso.  

Superordenadores

Los 500 superordenadores más potentes utilizan Linux | Stackscale

Cuando una palabra lleva delante el prefijo súper es porque indudablemente estamos hablando de algo realmente potente. Esto es lo que le ocurre a los superordenadores, que son dispositivos de alto rendimiento. Precisamente por este motivo también son los más caros que podemos encontrarnos en el mercado, aunque son muy útiles para llevar a cabo grandes trabajos. La mayor ventaja que ofrecen estos superordenadores es que podemos realizar tareas en paralelo utilizando un solo dispositivo.  

Mainframe

Mainframes apoyan el crecimiento del negocio digital – Canales TI

Aunque este tipo de ordenadores ya han quedado anticuados, cuando comenzó el boom de la informática los equipos mainframe eran muy populares. Estamos hablando de grandes equipos que pueden ocupar espacios de gran tamaño, como puede ser, por ejemplo una habitación. Hoy en día, son menos utilizados y los que aún están en activo son denominados como servidores corporativos.  

Si quiere informarse más aun pulse aquí

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica, donde se ocultaba tanto el algoritmo como la clave criptográfica.

Guía para Principiantes: Introducción a la Criptografía - EsGeeks

La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Diferencias entre los distintos tipos de software maliciosos

En las redes informáticas existen infinidades de peligros, los sistemas se enfrentan casi a la misma cantidad de riesgos que nosotros los humanos en nuestro día a día, ya que si no tomamos las precauciones correspondientes, podríamos infectarnos de algún, virus, bacteria, hongo, etc. Lo mismo sucede con los sistemas informáticos, si no tomamos las medidas preventivas o de protección podemos ser infectados por alguno de los siguientes software maliciosos:

TROYANO

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

VIRUS

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

GUSANOS

Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

KEYLOGGER

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

SPYWARE

Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

ADWARE

Programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

BACKDOOR

Secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas «puertas» pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

EXPLOIT

Fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

ROOTKIT

Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

RANSOMWARE

Restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

PHISHING

Se denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Existe mas amenazas en la red, solo mencionamos las mas representativas, algunos atacantes fusionan algunas de estas para poder vulnerar la seguridad de la empresa.

Para más información pulse aquí

Contraseñas y seguridad

La seguridad de la contraseña es una medida de la efectividad de una contraseña contra ataques de adivinación o de fuerza bruta. Habitualmente, calcula el promedio de intentos que necesitaría un atacante que no posea acceso directo a la contraseña para adivinarla correctamente. La fuerza de una contraseña depende de la longitud, la complejidad y la imprevisibilidad.

El autocompletar del navegador pone en peligro tu privacidad y seguridad

El uso de contraseñas seguras reduce el riesgo general de quebrantamiento de la seguridad, pero las contraseñas seguras no reemplazan la necesidad de otros controles de seguridad eficaces. La efectividad de una contraseña de una fuerza determinada está fuertemente determinada por el diseño y la aplicación de los factores (conocimiento, propiedad, inherencia).

Tipos de Contraseñas
Existen principalmente tres tipos de passwords que según cual se elija tendrá mejor nivel de seguridad.

Cadenas de caracteres

En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener acceso a un teclado proporciona un método para introducir este tipo de passwords. Las contraseñas pueden ir de las más sencillas, como los tres números para acceder a ciertas plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y símbolos que se recomienda emplear para proteger la información más sensible.

Cadenas de caracteres más un token

En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos más un token o ficha de algún tipo. Un ejemplo típico es el de los cajeros automáticos. Para acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se consideran más robustos ya que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.

Passwords biométricos

El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna característica física no reproducible, como las huellas digitales o el aspecto de la cara, para permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de distribución de vasos sanguíneos fácilmente apreciable y que se puede utilizar para la identificación del individuo. Los passwords biométricos son los que se consideran más sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda transportar en el dedo o en el ojo no tiene porqué ser más seguro que uno transportado en la cabeza si el software está bien configurado.

Identificación biométrica: el futuro de la seguridad en contraseñas - CIOAL  The Standard IT

Tipos de contraseña y cifrado para red WiFi: WEP, WPA, WPA2, TKIP, AES.

Cifrado WEP
El cifrado WEP fue uno de los primeros cifrados utilizados para proteger las redes inalámbricas. Este cifrado es débil y vulnerable y, aunque en el pasado podía servir más o menos, actualmente con la potencia de los sistemas informáticos domésticos y las aplicaciones desarrolladas para explotar este tipo de cifrado, finalmente se considera un cifrado «inseguro» y es posible obtener su clave en tan solo unos minutos capturando paquetes mediante falsas solicitudes de acceso.

El cifrado WEP ofrece una protección insuficiente, por lo que no es recomendable su uso. Hoy en día cuando nos encontremos en una red que utilice este cifrado de seguridad no vamos a estar protegidos. Incluso puede ser aprovechado por piratas informáticos para modificar una red y acceder al contenido de los usuarios conectados.

Cifrado WPA
El cifrado WPA nació a partir de la necesidad de solucionar los problemas del cifrado WEP. Este sistema de cifrado ofrece una serie de variantes según la finalidad que se le vaya a dar:

-WPA-Personal: Utiliza un sistema de claves PSK o claves precompartidas donde el administrador especifica su propia contraseña y todos los usuarios se conectan a la red con ella, de manera que sea más fácil recordarla.


-RADIUS: Enfocado a empresas, este sistema de seguridad se basa en un servidor en el que los usuarios deben autenticarse con un usuario y una contraseña diferente para cada uno en vez de conectarse todos con una contraseña global.


Cifrado WPA2
El cifrado WPA2 es la actualización del cifrado WPA y mejora tanto la seguridad como el rendimiento de este. Este sistema también cuenta con las variantes de claves personales PSK y sistemas RADIUS para la gestión de redes, aunque el cifrado es muy superior al de WPA.

Tipo de cifrado (TKIP / AES) en WPA / WPA2
Las contraseñas WPA y WPA2 pueden utilizar dos tipos de cifrado diferente: TKIP y AES. Los usuarios que buscan compatibilidad con dispositivos antiguos (por ejemplo, una Nintendo DS) deben utilizar WPA con cifrado TKIP, sin embargo, recientemente se han detectado varias vulnerabilidades en este cifrado, por lo que, salvo en casos de extrema necesidad, no es recomendable utilizarlo.

Si lo que queremos es asegurarnos de tener la máxima seguridad en nuestra red a la vez que le mejor rendimiento debemos elegir el cifrado AES ya que, además de la mejora en la seguridad, este algoritmo soporta mayores velocidades que TKIP.

Consejos para crear una contraseña segura